JP2001216547A - セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体 - Google Patents

セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体

Info

Publication number
JP2001216547A
JP2001216547A JP2000025770A JP2000025770A JP2001216547A JP 2001216547 A JP2001216547 A JP 2001216547A JP 2000025770 A JP2000025770 A JP 2000025770A JP 2000025770 A JP2000025770 A JP 2000025770A JP 2001216547 A JP2001216547 A JP 2001216547A
Authority
JP
Japan
Prior art keywords
entry
authentication data
exit
user
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000025770A
Other languages
English (en)
Other versions
JP4545264B2 (ja
Inventor
Yasukuni Takahashi
泰邦 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP2000025770A priority Critical patent/JP4545264B2/ja
Publication of JP2001216547A publication Critical patent/JP2001216547A/ja
Application granted granted Critical
Publication of JP4545264B2 publication Critical patent/JP4545264B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

(57)【要約】 【課題】 セキュリティの強化を容易且つ低コストに行
なうことができるセキュリティ方法及びその方法を利用
するセキュリティシステム並びにセキュリティプログラ
ムを記録した記録媒体を提供することを目的とする。 【解決手段】 所定場所1への入退を希望するユーザの
認証データを取得し、認証データが登録済みであれば、
所定場所1への入退を許可する入退管理手段と、所定場
所1への入退情報を認証データに対応させて格納する格
納手段と、所定場所に設置されている装置152a〜1
52cの識別データとその識別データに対応する認証デ
ータ及び入退情報とに従って装置152a〜152cの
利用を許可する装置管理手段とを有することにより上記
課題を解決する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュリティ方法
及びその方法を利用するセキュリティシステム並びにセ
キュリティプログラムを記録した記録媒体に係り、特
に、システムのセキュリティを強化するセキュリティ方
法及びその方法を利用するセキュリティシステム並びに
セキュリティプログラムを記録した記録媒体に関する。
【0002】
【従来の技術】近年、高度情報化社会の発展に伴い、情
報システムとそこで扱われる情報の安全保障あるいはセ
キュリティの確保が強く求められるようになった。例え
ば、コンピュータネットワークシステムのセキュリティ
には、システムの設置されている場所への入退出を管理
する入退管理セキュリティ,ユーザID及びパスワード
等のユーザ認証データでシステムを利用できるユーザを
管理するクライアント管理セキュリティ等が知られてい
る。
【0003】従来、入退管理セキュリティ及びクライア
ント管理セキュリティを利用することで、不正アクセス
を防ぎ、データやプログラムの改ざん,破壊,及び漏洩
などを防止していた。また、ユーザごとにファイル,デ
ィレクトリへのアクセス権を設定し、重要なファイル,
データへのアクセスを制限していた。
【0004】図1は、セキュリティシステムの一例の構
成図を示す。システムの設置されている部屋1は、扉2
の開閉を制御することで入退管理セキュリティを実現し
ている。また、部屋1に設置されているシステムは、ユ
ーザ認証を行なうことでクライアント管理セキュリティ
を実現している。
【0005】図2は、入退管理セキュリティの一例のフ
ローチャートを示す。また、図3は、クライアント管理
セキュリティの一例のフローチャートを示す。まず、ユ
ーザが部屋1に入室する場合、扉2のロックを解除する
必要がある。図2中、ステップS10では、ユーザは部
屋1の外部に設置されている入室管理装置3に認証デー
タを入力する。例えば、認証データの入力方法としては
認証データの記録されているIDカード5を利用するこ
とができる。
【0006】ステップS10に続いてステップS12に
進み、入力された認証データが入退出管理サーバ6に送
信され、ステップS14にて認証が行われる。ステップ
S14に続いてステップS16に進み、入退出管理サー
バ6は、その部屋1に入室を許可されているユーザか否
かを判定し、入室を許可されているユーザであればステ
ップS18に進み、そのユーザの認証データを記録して
おく。
【0007】そして、ステップS18に続いてステップ
S22に進み、入退出管理サーバ6は扉2のロックを解
除してユーザの入室を許可する。なお、入室を許可され
ていないユーザであれば、ステップS16に続いてステ
ップS20に進み、そのユーザに認証異常終了を通知し
て処理を終了する。なお、ユーザが部屋1から退室する
場合の処理は、入室する場合の処理と同様であるので説
明を省略する。
【0008】部屋1に入室した後、ユーザが例えばクラ
イアント8aを利用する場合、利用するクライアント8
aのロックを解除する必要がある。図3中、ステップS
30では、ユーザは利用するクライアント8aの電源を
入力する。ステップS30に続いてステップS32に進
み、ユーザはクライアント8aに接続されているカード
リーダ9aに認証データを入力する。例えば、認証デー
タの入力方法としては、IDカード5を利用することが
できる。
【0009】ステップS32に続いてステップS34に
進み、クライアント管理サーバ7は、入力された認証デ
ータを利用して認証を行なう。ステップS34に続いて
ステップS36に進み、クライアント管理サーバ7は、
クライアント8aの利用を許可されているユーザか否か
を判定し、利用を許可されているユーザであればステッ
プS38に進む。ステップS38では、クライアント管
理サーバ7は、クライアント8aのロックを解除してク
ライアント8aの利用を許可する。なお、利用を許可さ
れていないユーザであれば、ステップS36に続いてス
テップS40に進み、クライアント8aのロックを解除
せずに処理を終了する。
【0010】このように、従来のセキュリティシステム
は、入退管理セキュリティ,クライアント管理セキュリ
ティ等を併用することでコンピュータネットワークシス
テムのセキュリティを確保していた。
【0011】
【発明が解決しようとする課題】しかしながら、従来の
セキュリティシステムは、複数のセキュリティを独立し
て処理している為、以下の問題を有していた。
【0012】例えば、図1のセキュリティシステムは、
入退管理セキュリティ及びクライアント管理セキュリテ
ィで同様な認証を行なっているが、夫々が認証データを
入力する為の装置を有しており、無駄が多いという問題
があった。特に、クライアント管理セキュリティは、ク
ライアント毎にカードリーダ9a〜9cを設置する必要
がある為、クライアントの数が増加すると設置費用が増
加していくという問題があった。
【0013】また、複数のセキュリティが独立して処理
されている為、入退管理セキュリティの認証結果をクラ
イアント管理セキュリティで利用できないという問題が
あった。例えば、他人が扉2のロックを解除したときに
一緒に入室したユーザは、何の問題もなくクライアント
管理セキュリティの認証を行なうことができた。
【0014】したがって、複数のセキュリティにより構
築したセキュリティシステムが完全に機能しない場合が
あり、セキュリティの確保という点で問題があった。
【0015】本発明は、上記の点に鑑みなされたもの
で、セキュリティの強化を容易且つ低コストに行なうこ
とができるセキュリティ方法及びその方法を利用するセ
キュリティシステム並びにセキュリティプログラムを記
録した記録媒体を提供することを目的とする。
【0016】
【課題を解決するための手段】そこで、上記課題を解決
するため、請求項1記載のセキュリティシステムは、所
定場所への入退を希望するユーザの認証データを取得
し、前記認証データが登録済みであれば、前記所定場所
への入退を許可する入退管理手段と、前記所定場所への
入退情報を前記認証データに対応させて格納する格納手
段と、前記所定場所に設置されている装置の識別データ
とその識別データに対応する前記認証データ及び入退情
報とに従って前記装置の利用を許可する装置管理手段と
を有することを特徴とする。
【0017】このように、入退管理手段,格納手段,及
び装置管理手段を有することにより、所定場所への入退
情報を認証データに対応させて格納し、その入退情報を
利用して装置の利用を管理することができる。つまり、
本発明のセキュリティシステムは、正規の手順により入
退を許可されて所定場所に入った正規ユーザの情報を記
録しておくことができ、正規ユーザ以外が装置を利用す
ることを制限又は禁止することが可能である。
【0018】したがって、入退管理手段の利用率を向上
させると供に、セキュリティの強化を図ることが可能で
ある。
【0019】また、請求項2記載のセキュリティシステ
ムは、前記セキュリティシステムにおいて、前記格納手
段は、前記所定場所への入退を許可されている各ユーザ
の認証データと、前記認証データに対応するユーザの前
記所定場所への入退を示す入退情報と、前記認証データ
に対応するユーザが利用を許可されている前記装置を示
す識別データとを格納することを特徴とする。
【0020】このように、格納手段が認証データ,入退
情報,及び識別データを対応付けて格納している為、入
退管理手段と装置管理手段とを連動して処理させること
ができ、セキュリティの強化を図ることが可能である。
また、ユーザの認証データ読み込み処理を効率良く行な
うことができ、認証処理に必要な装置を減少することが
できる。
【0021】また、請求項3記載のセキュリティシステ
ムは、前記セキュリティシステムにおいて、前記装置管
理手段は、電源が入力された前記装置の識別データを取
得する識別データ取得手段と、前記取得した識別データ
と同一の識別データを前記格納手段から検索する識別デ
ータ検索手段と、前記検索した識別データに対応する前
記認証データ及び入退情報を読み出し、その入退情報が
ユーザの前記所定場所への入場を示していれば前記電源
が入力された装置の利用を許可する許可手段とを有する
ことを特徴とする。
【0022】このように、識別データ取得手段,識別デ
ータ検索手段,及び許可手段を有することにより、電源
が入力された装置の識別データに対応する認証データ及
び入退情報を読み出し、その認証データに対応するユー
ザが所定場所に入場、言い換えれば所定場所に存在する
か否かを判定することができる。そして、ユーザが所定
場所に存在する場合にのみ装置の利用を許可することに
より、セキュリティの強化を図ることが可能である。
【0023】また、請求項4記載のセキュリティシステ
ムは、所定場所への入退を希望するユーザの第1認証デ
ータを取得し、前記第1認証データが登録済みであれ
ば、前記所定場所への入退を許可する入退管理手段と、
前記所定場所への入退情報を前記第1認証データに対応
させて格納する格納手段と、前記所定場所に設置されて
いる装置に電源が入力されると、前記装置の利用を希望
するユーザの第2認証データと、前記装置の識別データ
とを取得するデータ取得手段と、前記取得した第2認証
データが前記装置の利用資格を有するユーザの認証デー
タとして前記格納手段に格納されているか判定する認証
データ判定手段と、前記取得した装置の識別データと同
一の識別データを前記格納手段から検索し、その識別デ
ータに対応する第1認証データ及び入退情報が前記所定
場所への入場を示しているか判定する入退判定手段と、
前記認証データ判定手段及び入退判定手段の判定に従っ
て前記装置の利用を許可する許可手段とを有することを
特徴とする。
【0024】このように、認証データ判定手段と入退判
定手段とを有することにより、正規の手順により入退を
許可されて所定部屋に入った正規ユーザの入退情報を装
置管理セキュリティに利用することができ、更に、装置
の利用資格を有するユーザか否かを判定することによ
り、正規ユーザ以外が装置を利用することを制限又は禁
止することが可能である。
【0025】したがって、入退管理手段の利用率を向上
させると供に、セキュリティの強化を図ることが可能で
ある。
【0026】また、請求項5記載のセキュリティシステ
ムは、前記セキュリティシステムにおいて、前記許可手
段は、前記取得した第2認証データが前記装置の利用資
格を有するユーザの認証データとして前記格納手段に格
納されていないと判定し、又は前記第1認証データ及び
入退情報が前記装置の利用を許可されているユーザの前
記所定場所への入場を示していないと判定し、又は入退
判定手段の判定が一定時間経過後に終了していない場
合、前記装置の電源を切断することを特徴とする。
【0027】装置の利用を希望するユーザの第2認証デ
ータが前記装置の利用資格を有するユーザの認証データ
として格納手段に格納されていない場合、そのユーザは
正規ユーザでないと判断できるので、前記装置の電源を
強制的に切断する。このとき、複数回(例えば、3回程
度)の入力機会を前記装置の利用を希望するユーザに与
え、それでも前記装置の利用資格を有するユーザの認証
データが入力されない場合に正規ユーザでないと判断す
ることも可能である。
【0028】また、その装置の利用を許可されているユ
ーザの第1認証データが前記所定場所への入場を示して
いない場合、そのユーザは前記所定場所に入場していな
いか又は正規の手順により入退を許可されて所定場所に
入った正規ユーザではないと判断できるので、前記装置
の電源を強制的に切断する。なお、何らかの原因により
入退判定手段の判定が一定時間経過後に終了していない
場合も、前記装置の電源を強制的に切断する。
【0029】以上により、入退管理手段の利用率を向上
させると供に、セキュリティの強化を図ることが可能で
ある。
【0030】また、請求項6記載のセキュリティシステ
ムは、所定場所への入退を希望するユーザの認証データ
を取得し、前記認証データが登録済みであれば、前記所
定場所への入退を許可する入退管理段階と、前記所定場
所への入退情報を前記認証データに対応させて格納する
格納段階と、前記所定場所に設置されている装置の識別
データとその識別データに対応する前記認証データ及び
入退情報とに従って前記装置の利用を許可する装置管理
段階とを有することを特徴とする。
【0031】このように、入退管理段階,格納段階,及
び装置管理段階を有することにより、所定場所への入退
情報を認証データに対応させて格納し、その入退情報を
利用して装置の利用を管理することができる。
【0032】したがって、入退管理手段の利用率を向上
させると供に、セキュリティの強化を図ることが可能で
ある。
【0033】また、請求項7記載の記録媒体は、コンピ
ュータを、所定場所への入退を希望するユーザの認証デ
ータを取得し、前記認証データが登録済みであれば、前
記所定場所への入退を許可する入退管理手段と、前記所
定場所への入退情報を前記認証データに対応させて格納
する格納手段と、前記所定場所に設置されている装置の
識別データとその識別データに対応する前記認証データ
及び入退情報とに従って前記装置の利用を許可する装置
管理手段として機能させるためのプログラムを記録して
いる。
【0034】上記の請求項7の記録媒体を使用すること
により、請求項1乃至6の発明を実現できる。なお、こ
のプログラムを記録する記録媒体は、CD−ROM、フ
ロッピーディスク、光磁気ディスク(MO)等の様に情
報を磁気的に記録する磁気記録媒体、ROM、フラッシ
ュメモリ等の様に情報を電気的に記録する半導体メモリ
等、様々なタイプの記録媒体を用いることができる。
【0035】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面に基づいて説明する。なお、本実施例では、コン
ピュータネットワークのセキュリティシステムの作成に
ついて説明するが、これに限らない。コンピュータネッ
トワークシステムのセキュリティに限らず、システムの
設置されている場所への入退出の管理と、システムを利
用できるユーザの管理とを利用するセキュリティに本願
発明を適用することができるのは当然である。
【0036】図4は、本発明のセキュリティシステムを
実現するコンピュータシステムの一実施例の構成図を示
す。図4において、このコンピュータシステムは、それ
ぞれバスBで相互に接続されている入力装置10と,表
示装置20と,ドライブ装置30と,記録媒体40と,
補助記憶装置50と,メモリ装置60と,演算処理装置
70と,インターフェース装置80とで構成される。ま
た、インターフェース装置80は、ネットワーク100
を介してクライアント110,120及び入室/退室管
理装置130に接続されている。
【0037】入力装置10は、コンピュータシステムの
利用者が操作するキーボード及びマウス等で構成され、
コンピュータシステムに各種操作信号を入力するために
用いられる。表示装置20は、コンピュータシステムを
操作するのに必要な各種ウインドウやデータ等を表示す
る。インターフェース装置80は、コンピュータシステ
ムをネットワーク100に接続する為のインターフェー
スであり、例えばLAN(Local Area Ne
twork)アダプタ等で構成される。
【0038】セキュリティシステムに関するセキュリテ
ィプログラムは、例えばCD−ROM等の記録媒体40
によって提供される。セキュリティプログラムを記録し
た記録媒体40は、ドライブ装置30にセットされ、プ
ログラムが記録媒体40からドライブ装置30を介して
補助記憶装置50にインストールされる。
【0039】補助記憶装置50は、インストールされた
セキュリティプログラムを格納すると共に、必要なファ
イル,データ等を格納する。メモリ装置60は、コンピ
ュータシステムの起動時に補助記憶装置50からセキュ
リティプログラムを読み出し、格納する。演算処理装置
70は、メモリ装置60に読み出され格納されたセキュ
リティプログラムに従って、セキュリティシステムに係
る処理を実行する。
【0040】次に、本発明のセキュリティシステムをコ
ンピュータネットワーク等のシステムの設置されている
部屋に利用する場合について簡単に説明する。図5は、
本発明のセキュリティシステムの一実施例の構成図を示
す。
【0041】図5中、システムの設置されている部屋1
は、扉2の開閉を制御することで入退管理セキュリティ
を実現している。また、部屋1の外側に入室管理装置
3,部屋1の内側に退室管理装置4が夫々扉2付近に設
置されている。
【0042】なお、後述するように、入室管理装置3及
び退室管理装置4は一の入退室管理装置として部屋1の
外側に設置しておくこともできる。この場合、入退室管
理装置に入室時と退室時とを切り替えるスイッチ等を設
けておけばよい。また、入退室管理装置に入室時と退室
時とを切り替えるスイッチ等を設けずに入室時のみ入室
管理セキュリティを行なうことも可能である。
【0043】図6は、本発明のセキュリティシステムの
概要について説明する一例のフローチャートを示す。な
お、図6左側の入退管理処理のフローチャートは、図2
のフローチャートと同様である。また、図6右側のクラ
イアント管理処理のフローチャートは、図3のフローチ
ャートと一部を除いて同様である。
【0044】図6の2つのフローチャートを参照する
と、入退管理処理のステップS14〜S22と、クライ
アント管理処理のステップS34〜S44とが同様な処
理であることが分かる。そこで、本発明のセキュリティ
システムは、複数のセキュリティを一のセキュリティ管
理サーバで制御する。したがって、図6の点線に囲まれ
た部分の処理を連動,共用化することができ、処理を効
率化すると供にセキュリティを強化することが可能であ
る。
【0045】次に、本発明のセキュリティシステムの処
理を入室時の処理,クライアント使用時の処理,退室時
の処理に分けて説明していく。図7は、入室時の処理に
ついて説明する一例のフローチャートを示す。
【0046】まず、ユーザが部屋1に入室する場合、扉
2のロックを解除する必要がある。ステップS50で
は、ユーザは部屋1の外部に設置されている入室管理装
置3に認証データを入力する。例えば、認証データの入
力方法としては認証データの記録されているIDカード
5を利用することができる。その他、ICカード,指
紋,暗証番号等の個人認識手段であれば本発明に適用が
可能である。
【0047】ステップS50に続いてステップS52に
進み、入室管理装置3は入力された認証データを読み取
る。そして、ステップS52に続いてステップS54に
進み、入室管理装置3は読み取った認証データをセキュ
リティ管理サーバ150に送信する。
【0048】このとき、入室管理装置3からセキュリテ
ィ管理サーバ150に送信される認証データは、例えば
図10(A)に示すデータフォーマットで送信される。
図10(A)のデータフォーマットは、通信プロトコル
に従ったヘッダ情報,入退情報,認証データを含んでい
る。ここで、入退情報とは、ユーザが入室しようとして
いるのか、又は退室しようとしているのかを表わす情報
である。また、認証データとは、入室又は退室しようと
しているユーザの認証データを表わす情報である。
【0049】ステップS54に続いてステップS56に
進み、セキュリティ管理サーバ150は、供給された認
証データと予め認証データベースに設定している認証デ
ータレコードとを比較する。なお、認証データベースと
は、その部屋1に入室を許可されている全ユーザの認証
データ等を記録しているものである。認証データベース
は、例えば図10(B)に示すデータフォーマットで構
成される。
【0050】図10(B)のデータフォーマットは、入
退情報,認証データ,識別アドレスを含むように構成さ
れる。ここで、識別アドレスとは、MACアドレス等の
装置を識別する為の情報である。このように、対応付け
された入退情報,認証データ,識別アドレスが認証デー
タベースに格納されている。
【0051】なお、認証データベースに各クライアント
毎の権限情報を設定しておくことで、クライアント毎に
ファイル,ディレクトリ,サーバへのアクセス権を設定
し、重要なファイル,データへのアクセスを制限するこ
とが可能である。
【0052】ステップS56に続いてステップS58に
進み、セキュリティ管理サーバ150は、供給された認
証データと同一の認証データレコードが認証データベー
スに設定されていると判定すると(S58においてYE
S)、その部屋1に入室を許可されているユーザである
と判定してステップS60に進む。
【0053】ステップS60では、セキュリティ管理サ
ーバ150は、認証データベースに含まれる入退情報を
例えば退室時を表わす「1」から入室時を表わす「0」
に書き替える。そして、ステップS60に続いてステッ
プS62に進み、セキュリティ管理サーバ150は扉2
のロックを解除してユーザの入室を許可する。
【0054】なお、セキュリティ管理サーバ150は、
供給された認証データと同一の認証データレコードが認
証データベースに設定されていないと判定すると(S5
8においてNO)、その部屋1に入室を許可されていな
いユーザであると判定してステップS64に進み、その
ユーザに認証異常終了を通知して処理を終了する。
【0055】図8は、クライアント使用時の処理につい
て説明する一例のフローチャートを示す。部屋1に入室
した後、ユーザがクライアント152a,152b,1
52cを利用する場合、利用するクライアント152
a,152b,152cのロックを解除する必要があ
る。なお、クライアントのロックとは、例えばネットワ
ークへの接続を制御すること,電源を制御すること等が
考えられる。
【0056】図8中、ステップS70では、例えばクラ
イアント152aはユーザにより電源を入力される。ス
テップS70に続いてステップS72に進み、クライア
ント152aは、クライアント152aに含まれるサブ
システムを起動する。このサブシステムは、クライアン
ト152aとセキュリティ管理サーバ150とのデータ
送受信を可能とするものである。
【0057】ステップS72に続いてステップS74に
進み、クライアントのサブシステムは、その装置の例え
ばMACアドレス等の識別アドレスをセキュリティ管理
サーバ150に送信する。ステップS74に続いてステ
ップS76に進み、ユーザにより電源を入力されてから
x秒経過したか否かを判定する。x秒経過したと判定す
ると(S76においてYES)、ステップS88に進
み、クライアント152aは電源が切断される。また、
x秒経過していないと判定すると(S76においてN
O)、ステップS78に進む。
【0058】ステップS78では、セキュリティ管理サ
ーバ150は、供給された識別アドレスと予め認証デー
タベースに設定している識別アドレスレコードとを比較
する。ステップS78に続いてステップS80に進み、
セキュリティ管理サーバ150は供給された識別アドレ
スと同一の識別アドレスレコードが認証データベースに
設定されていると判定すると(S80においてYE
S)、ステップS82に進む。なお、セキュリティ管理
サーバ150は供給された識別アドレスと同一の識別ア
ドレスレコードが認証データベースに設定されていない
と判定すると(S80においてNO)、処理を終了す
る。
【0059】ステップS82では、セキュリティ管理サ
ーバ150は、供給された識別アドレスに対応する入退
情報を認証データベースから読み出す。そして、ステッ
プS82に続いてステップS84に進み、セキュリティ
管理サーバ150は読み出した入退情報が例えば入室時
を表わす「0」であるか否かを判定する。
【0060】入退情報が入室時を表わす「0」であれば
(S84においてYES)、ステップS92に進み、セ
キュリティ管理サーバ150はアプリケーションを起動
させる電源制御判定データ「0」をクライアント152
aに送信する。このとき、セキュリティ管理サーバ15
0からクライアント152aに送信される電源制御判定
データは、例えば図10(C)に示すデータフォーマッ
トで送信される。図10(C)のデータフォーマット
は、通信プロトコルに従ったヘッダ情報,識別アドレ
ス,電源制御判定データを含んでいる。
【0061】そして、ステップS92に続いてステップ
S94に進み、クライアント152aは供給された電源
制御判定データ「0」に従ってアプリケーションを起動
する。この後、ユーザはロックが解除されたクライアン
ト152aを利用できる。
【0062】一方、入退情報が例えば退室時を表わす
「1」であれば(S84においてNO)、ステップS8
6に進み、セキュリティ管理サーバ150は電源を切断
させる電源制御判定データ「1」をクライアント152
aに送信する。そして、ステップS86に続いてステッ
プS88に進み、クライアント152aは供給された電
源制御判定データ「1」に従ってクライアント152a
の電源を切断する。更に、ステップS88に続いてステ
ップS90に進み、セキュリティ管理サーバ150は異
常を示すアラームを起動する。
【0063】図9は、退室時の処理について説明する一
例のフローチャートを示す。ステップS100では、ユ
ーザは例えばクライアント152aの電源を切断する。
そして、ステップS100に続いてステップS102に
進み、ユーザは扉2のロックを解除する為、部屋1の内
部に設置されている退室管理装置4に認証データを入力
する。
【0064】ステップS102に続いてステップS10
4に進み、退室管理装置4は入力された認証データを読
み取る。そして、ステップS104に続いてステップS
106に進み、退室管理装置4は読み取った認証データ
をセキュリティ管理サーバ150に送信する。ステップ
S106に続いてステップS108に進み、セキュリテ
ィ管理サーバ150は、供給された認証データと予め認
証データベースに設定している認証データレコードとを
比較する。
【0065】ステップS108に続いてステップS11
0に進み、セキュリティ管理サーバ150は、供給され
た認証データと同一の認証データレコードが認証データ
ベースに設定されていると判定すると(S110におい
てYES)、その部屋1への入退室を許可されているユ
ーザであると判定してステップS112に進む。
【0066】そして、ステップS112では、セキュリ
ティ管理サーバ150は、認証データベースに含まれる
入退情報を例えば入室時を表わす「0」から退室時を表
わす「1」に書き替える。そして、ステップS112に
続いてステップS114に進み、セキュリティ管理サー
バ150は扉2のロックを解除してユーザの退室を許可
する。
【0067】なお、セキュリティ管理サーバ150は、
供給された認証データと同一の認証データレコードが認
証データベースに設定されていないと判定すると(S1
10においてNO)、その部屋1への入退室を許可され
ていないユーザであると判定してステップS116に進
み、そのユーザに認証異常終了を通知して処理を終了す
る。
【0068】以上のように、ユーザが部屋1から退室す
ると、セキュリティ管理サーバ150は、認証データベ
ースの入退情報を例えば入室時を表わす「0」から退室
時を表わす「1」に書き替える。したがって、そのユー
ザが管理しているクライアント152a〜152cはス
テップS84〜S90の処理によりロックされ、利用を
制限される。なお、ユーザがクライアントの電源を切断
し忘れたまま退室しようとした場合、退室管理装置4に
その旨を表示することも可能であり、又、自動的にクラ
イアントの電源を切断することも可能である。
【0069】次に、本発明の他の実施例について説明す
る。図11は、本発明のセキュリティシステムの他の実
施例の構成図を示す。なお、図11の構成図は、図5と
一部を除いて同様であり、同一部分には同一符号を付し
て説明を省略する。
【0070】図11中、システムの設置されている部屋
1は、扉2の開閉を制御することで入退管理セキュリテ
ィを実現している。また、部屋1の外側に入退室管理装
置154が扉2付近に設置されている。なお、入退室管
理装置154は入室時と退室時とを切り替えることので
きるスイッチ等が設けられている。
【0071】図11のセキュリティシステムは、部屋1
に入室する場合、ユーザは入退室管理装置154を入室
時に切り替えた後、認証データを入力する。すると、図
7のフローチャートと同様な認証が行われ、そのユーザ
が部屋1への入室を許可されているユーザであると判定
されればドア2のロックが解除される。
【0072】一方、部屋1から退室する場合、ユーザは
部屋1の内側からドア2を開けて退室する。ドア2は、
部屋1の内側からロックされていないものとする。ユー
ザは部屋1から退室した後、入退室管理装置154を退
室時に切り替えて、認証データを入力する。すると、図
9のフローチャートと同様な認証が行われ、入退情報が
退室に書き替えられることにより、そのユーザが管理し
ている例えばクライアント152aがロックされる。な
お、クライアント利用時の処理については、図8の処理
と同様である。
【0073】また、図11のセキュリティシステムにお
いて、入退室管理装置154に入室時と退室時とを切り
替えるスイッチ等を設けずに入室時のみ入室管理セキュ
リティを行なうことも可能である。この場合、クライア
ント152a〜152cのロックは電源切断時に自動的
に行われるものとする。
【0074】例えば、クライアント152aの電源が切
断されると、そのクライアント152aの識別アドレス
がセキュリティ管理サーバ150に送信され、その識別
アドレスに対応するクライアント152aを管理するユ
ーザの入退情報を入室時から退室時に書き替える。した
がって、クライアント152a〜152cは電源切断時
に自動的にロックされる。なお、入室時の処理及びクラ
イアント利用時の処理については、図7,8の処理と同
様である。
【0075】次に、クライアント利用時の処理について
更にセキュリティを強化するセキュリティシステムにつ
いて説明する。図12,図13は、クライアント使用時
の処理について説明する他の一例のフローチャートを示
す。なお、図12,図13は、一部を除いて図8のフロ
ーチャートと同様であり、同一部分には同一符号を付し
て説明を省略する。
【0076】ステップS70,S72では、例えばクラ
イアント152aはユーザにより電源を入力され、サブ
システムを起動する。ステップS72に続いてステップ
S120に進み、サブシステムはそのユーザがクライア
ント152aの利用資格を有するか否かを判定する為に
ユーザID及びパスワード等のユーザ認証データの入力
を要求する。
【0077】例えば、ステップS120で要求するユー
ザ認証データとしては、ステップS50で要求される
ユーザIDと同一のユーザID,ステップS50で要
求されるユーザIDと同一のユーザID及びパスワー
ド,ステップS50で要求されるユーザIDと異なる
ユーザ管理ID,ステップS50で要求されるユーザ
IDと異なるユーザ管理ID及びパスワード等が考えら
れる。
【0078】つまり、ステップS120で要求するユー
ザ認証データは、前述の,のようにステップS50
で要求される認証データと同一とすることが可能であ
り、この場合、図10(B)の認証データベースを利用
することができる。また、ステップS120で要求する
ユーザ認証データは、前述の,のようにステップS
50で要求される認証データと異ならせることが可能で
あり、この場合、図10(B)の認証データベースとは
別に図10(D)に示すようなユーザ認証データベース
を設けることにより、セキュリティが強化される。
【0079】ユーザによりユーザ認証データが入力され
ると、ステップS122に進み、サブシステムは入力さ
れたユーザ認証データとその装置の識別アドレスとをセ
キュリティ管理サーバ150に送信する。
【0080】ステップS122に続いてステップS12
4に進み、セキュリティ管理サーバ150は予めユーザ
認証データベースに設定している図10(D)に示すよ
うなユーザ認証データから、クライアント152aの利
用資格を有するユーザのユーザ認証データを検索する。
そして、セキュリティ管理サーバ150は、クライアン
ト152aから供給されたユーザ認証データと、ユーザ
認証データベースから検索されたユーザ認証データとを
比較する。
【0081】なお、ステップS124で利用するユーザ
認証データベースとステップS78で利用する認証デー
タベースとは別のデータベースとしてもよいし、同一の
データベースとしてもよい。
【0082】ステップS124に続いてステップS12
6に進み、セキュリティ管理サーバ150は供給された
ユーザ認証データと同一のユーザ認証データが検索され
たユーザ認証データベースに含まれていると判定すると
(S126においてYES)、ステップS74に進む。
なお、セキュリティ管理サーバ150は供給されたユー
ザ認証データと同一のユーザ認証データが検索されたユ
ーザ認証データベースに含まれていないと判定すると
(S126においてNO)、ステップS88に進む。以
降の処理は、図8のフローチャートと同様であるので説
明を省略する。
【0083】図12,図13のフローチャートによれ
ば、ステップS126によるユーザ認証データによる認
証と、ステップS80,S84による認証とがある為、
セキュリティの更なる強化が可能となる。
【0084】以上のように、本発明のセキュリティシス
テムによれば、入退管理セキュリティの認証結果をクラ
イアント管理セキュリティに利用することにより、ユー
ザの認証処理を効率良く行なうことができる。この結
果、認証処理に必要な装置を減少することができ、コス
トダウンが実現できる。
【0085】また、本発明のセキュリティシステムは、
入退管理セキュリティの認証結果をクライアント管理セ
キュリティで利用する為、入退管理セキュリティの管理
強化を図ることができる。これは、ユーザは入退管理セ
キュリティを利用して正規の手順で部屋1に入らなけれ
ばクライアント152a等を利用することができず、結
果的に他人が扉2のロックを解除したときに一緒に入室
する等の不正が減少する為である。
【0086】この結果、入退管理セキュリティの管理強
化を行なうことができ、入退管理セキュリティにて一般
に記録されている入退室記録の信頼性を向上させること
が可能である。
【0087】更に、本発明のセキュリティシステムは、
入退管理セキュリティの認証結果をクライアント管理セ
キュリティで利用する為、複数のセキュリティを連動し
て処理させることができ、セキュリティシステム全体と
してセキュリティの強化を図ることが可能である。
【0088】
【発明の効果】上述の如く、本発明によれば、所定場所
への入退情報を認証データに対応させて格納し、その入
退情報を利用して装置の利用を管理することができる。
つまり、本発明のセキュリティシステムは、正規の手順
により入退を許可されて所定場所に入った正規ユーザの
情報を記録しておくことができ、正規ユーザ以外が装置
を利用することを制限又は禁止することが可能である。
また、ユーザの認証データ読み込み処理を効率良く行な
うことができ、認証処理に必要な装置を減少することが
できる。
【0089】したがって、入退管理手段の利用率を向上
させると供に、セキュリティの強化を図ることが可能で
ある。
【0090】
【図面の簡単な説明】
【図1】セキュリティシステムの一例の構成図である。
【図2】入退管理セキュリティの一例のフローチャート
である。
【図3】クライアント管理セキュリティの一例のフロー
チャートである。
【図4】本発明のセキュリティシステムを実現するコン
ピュータシステムの一実施例の構成図である。
【図5】本発明のセキュリティシステムの一実施例の構
成図である。
【図6】本発明のセキュリティシステムの概要について
説明する一例のフローチャートである。
【図7】入室時の処理について説明する一例のフローチ
ャートである。
【図8】クライアント使用時の処理について説明する一
例のフローチャートである。
【図9】退室時の処理について説明する一例のフローチ
ャートである。
【図10】データフォーマットについて説明する一例の
図である。
【図11】本発明のセキュリティシステムの他の実施例
の構成図である。
【図12】クライアント使用時の処理について説明する
他の一例のフローチャートである。
【図13】クライアント使用時の処理について説明する
他の一例のフローチャートである。
【符号の説明】
1 部屋 2 扉 3 入室管理装置 4 退室管理装置 5 IDカード 10 入力装置 20 表示装置 30 ドライブ装置 40 記録媒体 50 補助記憶装置 60 メモリ装置 70 演算処理装置 80 インターフェース装置 100 ネットワーク 110 クライアントA 120 クライアントB 130 入室/退室管理装置 150 セキュリティ管理サーバ 152a〜152c クライアント 154 入退室管理装置
フロントページの続き Fターム(参考) 3E038 AA01 FA03 FA10 GA02 HA04 HA05 JA01 JB10 5B049 AA01 AA05 CC00 CC13 DD01 EE00 EE10 EE23 FF00 GG04 GG07 5J104 AA07 KA01 NA05 NA33 NA36 PA15

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 所定場所への入退を希望するユーザの認
    証データを取得し、前記認証データが登録済みであれ
    ば、前記所定場所への入退を許可する入退管理手段と、 前記所定場所への入退情報を前記認証データに対応させ
    て格納する格納手段と、 前記所定場所に設置されている装置の識別データとその
    識別データに対応する前記認証データ及び入退情報とに
    従って前記装置の利用を許可する装置管理手段と を有するセキュリティシステム。
  2. 【請求項2】 請求項1記載のセキュリティシステムに
    おいて、 前記格納手段は、前記所定場所への入退を許可されてい
    る各ユーザの認証データと、 前記認証データに対応するユーザの前記所定場所への入
    退を示す入退情報と、 前記認証データに対応するユーザが利用を許可されてい
    る前記装置を示す識別データとを格納することを特徴と
    するセキュリティシステム。
  3. 【請求項3】 請求項1又は2記載のセキュリティシス
    テムにおいて、 前記装置管理手段は、電源が入力された前記装置の識別
    データを取得する識別データ取得手段と、 前記取得した識別データと同一の識別データを前記格納
    手段から検索する識別データ検索手段と、 前記検索した識別データに対応する前記認証データ及び
    入退情報を読み出し、その入退情報がユーザの前記所定
    場所への入場を示していれば前記電源が入力された装置
    の利用を許可する許可手段とを有するセキュリティシス
    テム。
  4. 【請求項4】 所定場所への入退を希望するユーザの第
    1認証データを取得し、前記第1認証データが登録済み
    であれば、前記所定場所への入退を許可する入退管理手
    段と、 前記所定場所への入退情報を前記第1認証データに対応
    させて格納する格納手段と、 前記所定場所に設置されている装置に電源が入力される
    と、前記装置の利用を希望するユーザの第2認証データ
    と、前記装置の識別データとを取得するデータ取得手段
    と、 前記取得した第2認証データが前記装置の利用資格を有
    するユーザの認証データとして前記格納手段に格納され
    ているか判定する認証データ判定手段と、前記取得した
    装置の識別データと同一の識別データを前記格納手段か
    ら検索し、その識別データに対応する第1認証データ及
    び入退情報が前記所定場所への入場を示しているか判定
    する入退判定手段と、 前記認証データ判定手段及び入退判定手段の判定に従っ
    て前記装置の利用を許可する許可手段とを有するセキュ
    リティシステム。
  5. 【請求項5】 請求項4記載のセキュリティシステムに
    おいて、 前記許可手段は、前記取得した第2認証データが前記装
    置の利用資格を有するユーザの認証データとして前記格
    納手段に格納されていないと判定し、又は前記第1認証
    データ及び入退情報が前記装置の利用を許可されている
    ユーザの前記所定場所への入場を示していないと判定
    し、又は入退判定手段の判定が一定時間経過後に終了し
    ていない場合、前記装置の電源を切断することを特徴と
    するセキュリティシステム。
  6. 【請求項6】 所定場所への入退を希望するユーザの認
    証データを取得し、前記認証データが登録済みであれ
    ば、前記所定場所への入退を許可する入退管理段階と、 前記所定場所への入退情報を前記認証データに対応させ
    て格納する格納段階と、 前記所定場所に設置されている装置の識別データとその
    識別データに対応する前記認証データ及び入退情報とに
    従って前記装置の利用を許可する装置管理段階とを有す
    るセキュリティ方法。
  7. 【請求項7】 コンピュータを、 所定場所への入退を希望するユーザの認証データを取得
    し、前記認証データが登録済みであれば、前記所定場所
    への入退を許可する入退管理手段と、 前記所定場所への入退情報を前記認証データに対応させ
    て格納する格納手段と、 前記所定場所に設置されている装置の識別データとその
    識別データに対応する前記認証データ及び入退情報とに
    従って前記装置の利用を許可する装置管理手段として機
    能させるためのプログラムを記録したコンピュータ読み
    取り可能な記録媒体。
JP2000025770A 2000-02-02 2000-02-02 セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体 Expired - Fee Related JP4545264B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000025770A JP4545264B2 (ja) 2000-02-02 2000-02-02 セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000025770A JP4545264B2 (ja) 2000-02-02 2000-02-02 セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2001216547A true JP2001216547A (ja) 2001-08-10
JP4545264B2 JP4545264B2 (ja) 2010-09-15

Family

ID=18551583

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000025770A Expired - Fee Related JP4545264B2 (ja) 2000-02-02 2000-02-02 セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP4545264B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007034974A (ja) * 2005-07-29 2007-02-08 Mitsubishi Electric Building Techno Service Co Ltd セキュリティシステム
CN100348012C (zh) * 2003-12-05 2007-11-07 夏普株式会社 数据处理设备
JP2008033437A (ja) * 2006-07-26 2008-02-14 Dainippon Printing Co Ltd 入退場管理装置、管理対象装置及び管理システム
JP2008040870A (ja) * 2006-08-08 2008-02-21 Konica Minolta Business Technologies Inc 入退室管理システム。
JP2008046725A (ja) * 2006-08-11 2008-02-28 Dainippon Printing Co Ltd 入退場管理装置、管理対象装置及び管理システム
JP2010198221A (ja) * 2009-02-24 2010-09-09 Panasonic Electric Works Co Ltd 連携制御システム及び連携制御装置
JP6257823B1 (ja) * 2017-04-28 2018-01-10 株式会社 全日警 情報セキュリティシステム、及び情報セキュリティ方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05133151A (ja) * 1991-11-08 1993-05-28 Kajima Corp 在所管理装置及びこの在所管理装置を用いた電話自動転送装置
JP2000011045A (ja) * 1998-06-23 2000-01-14 Ntt Data Corp カードシステム及び資源制御方法
JP2000137884A (ja) * 1998-10-30 2000-05-16 Mitsubishi Electric Corp ビル管理装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05133151A (ja) * 1991-11-08 1993-05-28 Kajima Corp 在所管理装置及びこの在所管理装置を用いた電話自動転送装置
JP2000011045A (ja) * 1998-06-23 2000-01-14 Ntt Data Corp カードシステム及び資源制御方法
JP2000137884A (ja) * 1998-10-30 2000-05-16 Mitsubishi Electric Corp ビル管理装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100348012C (zh) * 2003-12-05 2007-11-07 夏普株式会社 数据处理设备
JP2007034974A (ja) * 2005-07-29 2007-02-08 Mitsubishi Electric Building Techno Service Co Ltd セキュリティシステム
JP4651016B2 (ja) * 2005-07-29 2011-03-16 三菱電機ビルテクノサービス株式会社 セキュリティシステム
JP2008033437A (ja) * 2006-07-26 2008-02-14 Dainippon Printing Co Ltd 入退場管理装置、管理対象装置及び管理システム
JP2008040870A (ja) * 2006-08-08 2008-02-21 Konica Minolta Business Technologies Inc 入退室管理システム。
JP2008046725A (ja) * 2006-08-11 2008-02-28 Dainippon Printing Co Ltd 入退場管理装置、管理対象装置及び管理システム
JP2010198221A (ja) * 2009-02-24 2010-09-09 Panasonic Electric Works Co Ltd 連携制御システム及び連携制御装置
JP6257823B1 (ja) * 2017-04-28 2018-01-10 株式会社 全日警 情報セキュリティシステム、及び情報セキュリティ方法
JP2018190051A (ja) * 2017-04-28 2018-11-29 株式会社 全日警 情報セキュリティシステム、及び情報セキュリティ方法

Also Published As

Publication number Publication date
JP4545264B2 (ja) 2010-09-15

Similar Documents

Publication Publication Date Title
US8336096B2 (en) Access control apparatus, image display apparatus, and program thereof
JP4822738B2 (ja) サービス認証システムおよびサービス認証方法
TWI282941B (en) Entrance management apparatus and entrance management method by using face features identification
KR100419957B1 (ko) 출입 통제 시스템과 연동하는 정보 보안 시스템 및 그제어 방법
US20070061272A1 (en) Access administration system and method for a currency compartment
CN106534080B (zh) 物体访问权限管理方法及相应后台系统、装置、用户终端
JP2019144695A (ja) 顔認証システム、顔認証サーバおよび顔認証方法
JP2007241368A (ja) セキュリティ管理装置、セキュリティ管理方法およびプログラム
JP2004355318A (ja) コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法
US20020078372A1 (en) Systems and methods for protecting information on a computer by integrating building security and computer security functions
JP4545264B2 (ja) セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体
KR102211272B1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
JP2003307061A (ja) 鍵管理システム
CN109243014A (zh) 门禁系统及门禁双鉴解锁方法
JP2008107936A (ja) 認証装置、認証装置の認証方法および認証装置の認証プログラム
US20220103374A1 (en) Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
JP2003504544A (ja) 指紋認識ドアロック制御方法
JP2000076451A (ja) 入室管理サーバ及び入室管理クライアント並びにその処理プログラムを記録した媒体
JP2009098780A (ja) 入退室管理システムおよび入退室管理方法
JP2007304785A (ja) ビルセキュリティシステム、利用者情報生成装置および入退室管理方法
JP2008045349A (ja) 鍵管理機用サーバ、鍵管理機、及び鍵管理システム
JP6714283B1 (ja) 電子解錠管理システム及びプログラム
KR100653033B1 (ko) 무선통신 단말기를 이용한 출입 통제 방법
JP2005321928A (ja) 認証プログラムおよび認証サーバ
JP2005232754A (ja) セキュリティ管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100630

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4545264

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160709

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees